Un logiciel fait appel simultanément à 3 procédures qui génèrent 12 processus de vérification biométrique, avant d’accorder l’accès à toutes les applications protégées par un mot de passe. Explications.
Un logiciel fait appel simultanément à 3 procédures qui génèrent 12 processus de vérification biométrique, avant d’accorder l’accès à toutes les applications protégées par un mot de passe.Pour permettre aux entreprises de protéger dorénavant plus efficacement leurs fichiers et applications protégés par mot de passe, stockés localement ou sur serveur, ainsi que des applications internet, l’éditeur suisse Biometry.com AG propose le logiciel BIOMETRYsso. qui utilise simultanément 3 procédures de vérification biométriques: la reconnaissance de la personne autorisée d’accès s’effectue grâce à son visage, sa voix et par la parole. Pour le processus d’authentification, seuls une webcam et un microphone sont nécessaires.Le logiciel qui peut être téléchargé s’installe en quelques minutes. Toutes les applications protégées par mot de passe associées sont listées dans une banque de données. Dès que l’utilisateur, possesseur doté d’un PC équipé d’une webcam et d’un micro, accède à la première application protégée, il doit répéter à haute voix les chiffres affichés à l’écran et tourner son regard vers la webcam. Le logiciel vérifie alors le visage, la voix et la parole. S’ils sont conformes aux modèles préenregistrés, BIOMETRYsso accorde l’accès à toutes les applications protégées par mot de passe.
Toutes les procédures biométriques ont leurs avantages et leurs inconvénients
Pour protéger les données pendant tout le temps de travail, il est possible d’activer l’authentification permanente. Celle-ci fait fonctionner la vérification biométrique du visage en tâche de fond de manière automatique. Le logiciel vérifie alors à intervalles réguliers que la personne travaillant à l’ordinateur est bien la personne autorisée. Si l’utilisateur n’est pas reconnu, par exemple, parce qu’il détourne son regard de l’écran ou parce qu’il a quitté son poste de travail, toutes les applications protégées sont fermées. Au moment où l’utilisateur retourne à son poste, il est reconnu automatiquement et toutes les applications sont à nouveau visibles une seconde plus tard.L’administrateur peut décider librement du chiffrement cryptographique qu’il souhaite utiliser pour rendre illisible à des tiers les modèles biométriques. De la même manière, il peut choisir librement l’endroit de stockage des modèles et du fichier de sauvegarde dans le cache. Si un pirate informatique essaie de fermer BIOMETRYsso à travers le panneau de configuration pour accéder aux données protégées, toutes les applications se ferment automatiquement.« Toutes les procédures biométriques ont leurs avantages et leurs inconvénients. La première est facilement falsifiable (les empreintes digitales), la deuxième nécessite du matériel coûteux (la reconnaissance de l’iris) et la troisième n’est pas acceptée par une grande partie de la population (la reconnaissance de la rétine). Avec BIOMETRYsso, les 3 procédures lancées simultanément génèrent 12 processus et garantissent ainsi une sécurité maximale. L’usurpation de l’identité devient ainsi impossible », déclare Werner Blessing, PDG de Biometry.com AG.Par Marc Chabreuil
Réagissez à cet article
Vous avez déjà un compte ? Connectez-vous et retrouvez plus tard tous vos commentaires dans votre espace personnel.
Inscrivez-vous !
Vous n'avez pas encore de compte ?
CRÉER UN COMPTE